A Zyxel nemrégiben két kritikus sebezhetőséget fedezett fel néhány hálózati eszközében, és felszólította a felhasználókat, hogy azonnal telepítsék a javítást.
Mindkét sebezhetőség puffertúlcsordulás, amely szolgáltatásmegtagadási (DoS) támadásokat, valamint távoli kódvégrehajtást (RCE) tesz lehetővé, és mindkettőt megtalálták a Zyxel egyes tűzfal- és VPN-termékeiben, és 9.8-as (kritikus) súlyossági pontszámmal rendelkeznek. ). Jelenleg CVE-2023-33009 és CVE-2023-33010 néven követik őket.
„A Zyxel javításokat adott ki a többszörös puffertúlcsordulási sebezhetőség által érintett tűzfalakhoz” – áll a vállalat biztonsági tanácsában. "A felhasználóknak azt tanácsoljuk, hogy telepítsék őket az optimális védelem érdekében."
Számos eszköz érintett
Annak ellenőrzéséhez, hogy a végpontjai sebezhetőek-e, ellenőrizze, hogy ez a firmware üzemelteti-e őket:
Zyxel ATP firmware-verziók ZLD V4.32–V5.36 Patch 1 (javítva a ZLD V5.36 Patch 2-ben)
Zyxel USG FLEX firmware-verziók ZLD V4.50–V5.36 Patch 1 (javítva a ZLD V5.36 Patch 2-ben)
Zyxel USG FLEX50(W) / USG20(W)-VPN firmware-verziók ZLD V4.25–V5.36 Patch 1 (javítva a ZLD V5.36 Patch 2-ben)
A Zyxel VPN firmware-verziói: ZLD V4.30–V5.36 Patch 1 (javítva a ZLD V5.36 2. javításban)
Zyxel ZyWALL/USG firmware-verziók ZLD V4.25–V4.73 Patch 1 (javítva a ZLD V4.73 Patch 2-ben)
Míg a gyártók általában gyorsan adnak ki javításokat a súlyos hibákhoz, a szervezetek nem olyan szorgalmasan alkalmazzák ezeket, így kockáztatják az adatszivárgást, és bizonyos esetekben még a zsarolóprogramokat is.
A kis- és középvállalkozások különösen veszélyeztetettek lehetnek, mivel ezek az érintett termékek tipikus célpiacai, hálózataik védelmére és a távoli dolgozók és az otthoni dolgozók biztonságos hozzáférésének biztosítására szolgálnak.
Ahogyan a Zyxel kiadta a javítást, a fenyegetések szereplői figyelni fogják a nyílt internetet a végpontok sebezhető verzióiért, és keresni fogják a kihasználható nyílást.
Keresztül BleepingComputer